सिसलॉग: Difference between revisions
No edit summary |
No edit summary |
||
Line 20: | Line 20: | ||
| license = | | license = | ||
}} | }} | ||
[[कम्प्यूटिंग]] में, सिसलॉग [[बोटा दस्तावेज|संदेश संलेखन]] के लिए मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है। प्रणाली जो उन्हें | [[कम्प्यूटिंग]] में, सिसलॉग [[बोटा दस्तावेज|संदेश संलेखन]] के लिए मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है। प्रणाली जो उन्हें संग्रहित करता है और सॉफ़्टवेयर जो उन्हें प्रतिवेदन और विश्लेषण करता है। प्रत्येक संदेश को सुविधा संग्रह के साथ सामान्य किया जाता है, जो संदेश उत्पन्न करने वाले प्रणाली के प्रकार को दर्शाता है और गंभीरता स्तर निर्दिष्ट किया जाता है। | ||
कंप्यूटर प्रणाली चित्रकार प्रणाली प्रबंधन और सुरक्षा अंकेक्षण के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और डिबगिंग संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की विस्तृत विविधता जैसे मुद्रक, अनुर्मागण और कई प्लेटफॉर्म पर संदेश प्राप्तकर्ता, सिसलॉग मानक का उपयोग करते हैं। यह केंद्रीय भंडार में विभिन्न प्रकार के प्रणाली से लॉगिंग डेटा के समेकन की अनुमति देता है। कई क्रिया संचालन प्रणाली के लिए सिसलॉग का कार्यान्वयन उपस्तिथ है। | कंप्यूटर प्रणाली चित्रकार प्रणाली प्रबंधन और सुरक्षा अंकेक्षण के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और डिबगिंग संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की विस्तृत विविधता जैसे मुद्रक, अनुर्मागण और कई प्लेटफॉर्म पर संदेश प्राप्तकर्ता, सिसलॉग मानक का उपयोग करते हैं। यह केंद्रीय भंडार में विभिन्न प्रकार के प्रणाली से लॉगिंग डेटा के समेकन की अनुमति देता है। कई क्रिया संचालन प्रणाली के लिए सिसलॉग का कार्यान्वयन उपस्तिथ है। | ||
नेटवर्क पर कार्य करते समय, सिसलॉग [[ग्राहक सर्वर]] | नेटवर्क पर कार्य करते समय, सिसलॉग [[ग्राहक सर्वर]] स्थापत्य का उपयोग करता है, जहाँ सिसलॉग सर्वर ग्राहक से आने वाले संदेशों को सुनता है और लॉग करता है। | ||
== इतिहास == | == इतिहास == | ||
Line 109: | Line 109: | ||
=== संदेश === | === संदेश === | ||
RFC 3164 में, संदेश घटक | RFC 3164 में, संदेश घटक जिसे एमएसजी के रूप में जाना जाता है। इनको क्षेत्र के रूप में निर्दिष्ट किया गया था। टैग, जो उस प्रोग्राम प्रक्रिया का नाम होना चाहिए, जो संदेश उत्पन्न करता है और सामग्री जिसमें संदेश का विवरण होता है। | ||
आरएफसी 5424 में वर्णित,<ref>{{cite journal | आरएफसी 5424 में वर्णित,<ref>{{cite journal | ||
Line 118: | Line 118: | ||
| doi = 10.17487/RFC5424 | | doi = 10.17487/RFC5424 | ||
| quote = This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer. | | quote = This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer. | ||
}}</ref> | }}</ref> एमएसजी को RFC 3164 में प्रकरण कहा जाता था। टैग अब शीर्ष लेख का भाग है, किन्तु क्षेत्र के रूप में नहीं। टैग को एप्लिकेशन का नाम, प्रोसीड और एमएसजीआईडी में विभाजित किया गया है। यह पूरी तरह से टैग के उपयोग जैसा नहीं है, किन्तु अधिकांश स्थितियों के लिए समान कार्यक्षमता प्रदान करता है। लोकप्रिय सिसलॉग उपकरण जैसे कि रूपलॉग इस नए मानक के अनुरूप है। | ||
सामग्री | सामग्री क्षेत्र को [[UTF-8|यूटीएफ-8]] वर्ण सेट में कूटलेखन किया जाना चाहिए और पारंपरिक एएससीआईआई नियंत्रण वर्णों में सप्टक मानों से बचना चाहिए।<ref>{{Cite web|title=Transmission of Syslog Messages over TCP|url=https://www.ipa.go.jp/security/rfc/RFC6587EN.html|access-date=2021-08-16|website=www.ipa.go.jp}}</ref><ref>{{Cite journal|title=rfc5424|url=https://datatracker.ietf.org/doc/html/rfc5424|access-date=2021-08-16|website=datatracker.ietf.org|date=March 2009|last1=Gerhards|first1=Rainer}}</ref> | ||
== लकड़हारा == | == लकड़हारा == | ||
उत्पन्न किए गए लॉग संदेशों को [[सिस्टम कंसोल|प्रणाली सान्त्वना]], फ़ाइलें, दूरवर्ती सिसलॉग सर्वर, रिले सहित विभिन्न गंतव्यों के लिए निर्देशित किया जा सकता है। लॉग को संदेश भेजने के लिए अधिकांश कार्यान्वयन आदेश पंक्ति उपयोगिता प्रदान करते हैं, जिसे अधिकांशतः लकड़हारा कहा जाता है। साथ ही [[सॉफ्टवेयर पुस्तकालय]] भी<ref>{{Cite web|title=logger Command|url=https://www.ibm.com/docs/en/aix/7.2?topic=l-logger-command|access-date=2021-08-16|website=www.ibm.com|language=en-us}}</ref>एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए ग्राहक एप्लिकेशन का उपयोग करके लॉग फ़ाइल को सीधे प्रणाली पर अभिगम करने की आवश्यकता होती है। आधारभूत आदेश पंक्ति उपकरण [[टेल (यूनिक्स)]] और [[पकड़]] हैं। लॉग सर्वर को नेटवर्क पर लॉग भेजने के लिए कॉन्फ़िगर किया जा सकता है। स्थानीय फ़ाइलों के अतिरिक्त कुछ कार्यान्वयनों में सिसलॉग संदेशों को निस्पंदन करने और प्रदर्शित करने के लिए प्रतिवेदन प्रोग्राम सम्मलित हैं। | |||
एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए ग्राहक एप्लिकेशन का उपयोग | |||
== नेटवर्क नवाचार == | == नेटवर्क नवाचार == | ||
नेटवर्क पर कार्य करते समय | नेटवर्क पर कार्य करते समय सिसलॉग ग्राहक-सर्वर स्थापत्य का उपयोग करता है जहां सर्वर ग्राहक से नवाचार अनुरोधों के लिए प्रसिद्ध पंजीकृत पोर्ट पर सुनता है। ऐतिहासिक रूप से नेटवर्क लॉगिंग के लिए सबसे साधारण ट्रांसपोर्ट परत नवाचार [[डेटाग्राम प्रोटेकॉलका उपयोग करें]] (यूडीपी)। जिसमें सर्वर पोर्ट 514 पर सुनता रहा है, <ref>{{Cite web|title=Syslog Server|url=https://www.howtonetwork.com/technical/security-technical/syslog-server/|url-status=live|access-date=2021-08-16|website=www.howtonetwork.com}}</ref> क्योंकि यूडीपी में भीड़ नियंत्रण तंत्र का अभाव है। [[प्रसारण नियंत्रण प्रोटोकॉल|प्रसारण नियंत्रण नवाचार]] (टीसीपी) पोर्ट 6514 का उपयोग किया जाता है, [[परिवहन परत सुरक्षा]] कार्यान्वयन में भी आवश्यक है और सामान्य उपयोग के लिए अनुशंसित है।<ref>{{cite journal|url=https://tools.ietf.org/html/rfc5424#section-8.6|title=RFC 5424 - The Syslog Protocol|date=March 2009|last1=Gerhards|first1=Rainer|doi=10.17487/RFC5424 }}</ref><ref>{{cite journal|url=https://tools.ietf.org/html/rfc5425#section-7.1|title=RFC 5425 - TLS Transport Mapping for Syslog|date=March 2009|last1=Fuyou|first1=Miao|last2=Yuzhi|first2=Ma|last3=Salowey|first3=Joseph A.|editor-first1=F |editor-first2=Y |editor-first3=J |editor-last1=Miao |editor-last2=Ma |editor-last3=Salowey |doi=10.17487/RFC5425 }}</ref> | ||
== सीमाएं == | == सीमाएं == | ||
चूंकि प्रत्येक प्रक्रिया, एप्लिकेशन और क्रिया संचालन प्रणाली को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण या सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। सिसलॉग संदेश स्वरूपित है (RFC 5424 ऑगमेंटेड बैकस-नौर फॉर्म (ABNF) परिभाषा देता है), किन्तु इसका | चूंकि प्रत्येक प्रक्रिया, एप्लिकेशन और क्रिया संचालन प्रणाली को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण या सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। सिसलॉग संदेश स्वरूपित है (RFC 5424 ऑगमेंटेड बैकस-नौर फॉर्म (ABNF) परिभाषा देता है), किन्तु इसका एमएसजी क्षेत्र नहीं है। | ||
नेटवर्क नवाचार सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है। | नेटवर्क नवाचार सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है। | ||
Line 138: | Line 137: | ||
== आउटलुक == | == आउटलुक == | ||
विभिन्न समूह ड्राफ्ट मानकों पर कार्य कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।<ref>{{cite web |url=https://healthcaresecprivacy.blogspot.com/2011/12/atna-syslog-is-good-enough.html |title=ATNA + SYSLOG is good enough |date=2 January 2012 |publisher=[[Healthcare Exchange Standards]] |access-date=2018-06-06}}</ref> | विभिन्न समूह ड्राफ्ट मानकों पर कार्य कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।<ref>{{cite web |url=https://healthcaresecprivacy.blogspot.com/2011/12/atna-syslog-is-good-enough.html |title=ATNA + SYSLOG is good enough |date=2 January 2012 |publisher=[[Healthcare Exchange Standards]] |access-date=2018-06-06}}</ref> | ||
सरबेंस-ऑक्सले अधिनियम, [[पीसीआई डीएसएस]], एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें | सरबेंस-ऑक्सले अधिनियम, [[पीसीआई डीएसएस]], एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें अधिकांशतः कई अलग-अलग स्रोतों से लॉग एकत्र करना और उनका विश्लेषण करना सम्मलित होता है। लॉग को समेकित करने में सिसलॉग प्रारूप प्रभावी साबित हुआ है, क्योंकि इन लॉग की प्रतिवेदनिंग और विश्लेषण के लिए कई ओपन-सोर्स और मालिकाना उपकरण हैं। [[विंडोज इवेंट लॉग]] और अन्य लॉग प्रारूपों से सिसलॉग में रूपांतरण के लिए उपयोगिताएँ उपस्तिथ हैं। | ||
[[प्रबंधित सुरक्षा सेवा प्रदाता]] पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।<ref>{{Cite journal|last1=Yamanishi|first1=Kenji|last2=Maruyama|first2=Yuko|date=2005-08-21|title=Dynamic syslog mining for network failure monitoring|url=https://doi.org/10.1145/1081870.1081927|journal=Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining|series=KDD '05|location=Chicago, Illinois, USA|publisher=Association for Computing Machinery|pages=499–508|doi=10.1145/1081870.1081927|isbn=978-1-59593-135-1|s2cid=5051532}}</ref> | [[प्रबंधित सुरक्षा सेवा प्रदाता]] पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।<ref>{{Cite journal|last1=Yamanishi|first1=Kenji|last2=Maruyama|first2=Yuko|date=2005-08-21|title=Dynamic syslog mining for network failure monitoring|url=https://doi.org/10.1145/1081870.1081927|journal=Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining|series=KDD '05|location=Chicago, Illinois, USA|publisher=Association for Computing Machinery|pages=499–508|doi=10.1145/1081870.1081927|isbn=978-1-59593-135-1|s2cid=5051532}}</ref> |
Revision as of 14:30, 26 February 2023
Original author(s) | एरिक ऑलमैन |
---|---|
Initial release | 1980s |
Operating system | यूनिक्स-लाइक |
Type | प्रणाली प्रचालेखन |
कम्प्यूटिंग में, सिसलॉग संदेश संलेखन के लिए मानक है। यह उस सॉफ़्टवेयर को अलग करने की अनुमति देता है जो संदेश उत्पन्न करता है। प्रणाली जो उन्हें संग्रहित करता है और सॉफ़्टवेयर जो उन्हें प्रतिवेदन और विश्लेषण करता है। प्रत्येक संदेश को सुविधा संग्रह के साथ सामान्य किया जाता है, जो संदेश उत्पन्न करने वाले प्रणाली के प्रकार को दर्शाता है और गंभीरता स्तर निर्दिष्ट किया जाता है।
कंप्यूटर प्रणाली चित्रकार प्रणाली प्रबंधन और सुरक्षा अंकेक्षण के साथ-साथ सामान्य सूचनात्मक, विश्लेषण और डिबगिंग संदेशों के लिए सिसलॉग का उपयोग कर सकते हैं। उपकरणों की विस्तृत विविधता जैसे मुद्रक, अनुर्मागण और कई प्लेटफॉर्म पर संदेश प्राप्तकर्ता, सिसलॉग मानक का उपयोग करते हैं। यह केंद्रीय भंडार में विभिन्न प्रकार के प्रणाली से लॉगिंग डेटा के समेकन की अनुमति देता है। कई क्रिया संचालन प्रणाली के लिए सिसलॉग का कार्यान्वयन उपस्तिथ है।
नेटवर्क पर कार्य करते समय, सिसलॉग ग्राहक सर्वर स्थापत्य का उपयोग करता है, जहाँ सिसलॉग सर्वर ग्राहक से आने वाले संदेशों को सुनता है और लॉग करता है।
इतिहास
सिसलॉग को 1980 के दशक में मेल भेजने प्रोजेक्ट के हिस्से के रूप में एरिक एलमैन द्वारा विकसित किया गया था।[1] इसे अन्य अनुप्रयोगों द्वारा आसानी से अपनाया गया था और तब से यह यूनिक्स जैसी प्रणालियों पर मानक लॉगिंग समाधान बन गया है।[2] अन्य क्रिया संचालन प्रणाली पर भी विभिन्न प्रकार के कार्यान्वयन उपस्तिथ हैं और यह सामान्यतः अनुर्मागण (कंप्यूटिंग) जैसे नेटवर्क उपकरणों में पाया जाता है।[3]सिसलॉग मूल रूप से वास्तविक मानक के रूप में कार्य करता था बिना किसी आधिकारिक प्रकाशित विनिर्देश के कई कार्यान्वयन उपस्तिथ थे, जिनमें से कुछ असंगत थे। इन्टरनेट अभियांत्रिकी कार्य दल ने 2001 के अगस्त में RFC 3164 में यथास्थिति का दस्तावेजीकरण किया। इसे 2009 के मार्च में RFC 5424 द्वारा मानकीकृत किया गया था।[4]विभिन्न कंपनियों ने सिसलॉग कार्यान्वयन के विशिष्ट अवस्थाओं के लिए एकस्व का प्रमाणित करने का प्रयास किया है।[5][6] नवाचार के उपयोग और मानकीकरण पर इसका बहुत कम प्रभाव पड़ा है।
संदेश घटक
सिसलॉग संदेश के प्रवर्तक द्वारा प्रदान की गई जानकारी में सुविधा संग्रह और गंभीरता स्तर सम्मलित हैं। सिसलॉग सॉफ्टवेयर सिसलॉग प्राप्तकर्ता में प्रवेश करने से पहले सूचना शीर्षलेख में जानकारी जोड़ता है। ऐसे घटकों में प्रवर्तक प्रक्रिया आईडी, समय मोहर और उपकरण का होस्ट का नाम, आईपी पता सम्मलित है।
सुविधा
सुविधा संग्रह का उपयोग प्रणाली के उस प्रकार को निर्दिष्ट करने के लिए किया जाता है, जो संदेश लॉग कर रहा है। विभिन्न सुविधाओं वाले संदेशों को अलग विधियों से नियंत्रण किया जा सकता है।[7] उपलब्ध सुविधाओं की सूची मानक द्वारा वर्णित है।[4]: 9
सुविधा कोड | कीवर्ड | विवरण |
---|---|---|
0 | कर्न | कर्नेल संदेश |
1 | उपयोगकर्ता | उपयोगकर्ता -स्तरीय संदेश |
2 | मेल | मेल प्रणाली |
3 | डेमन | प्रणाली डेमन s |
4 | प्रामाणिक | प्रामाणिक सुरक्षा/प्रमाणीकरण संदेश |
5 | सिसलॉग | संदेश सिसलॉग द्वारा आंतरिक रूप से आय |
6 | एलपीआर | लाइन प्रिंटर उप प्रणाली |
7 | समाचार | नेटवर्क समाचार उप प्रणाली |
8 | यूयूसीपी | यूयूसीपी उप प्रणाली |
9 | क्रॉन | क्रॉन उप प्रणाली |
10 | प्रमाणीकरण निजी | सुरक्षा/प्रमाणीकरण संदेश |
11 | एफ़टीपी | एफ़टीपी डेमन |
12 | एनटीपी | एनटीपी उपप्रणाली |
13 | सुरक्षा | लॉग ऑडिट |
14 | सान्त्वना | लॉग चेतावनी |
15 | सोलारिस-क्रॉन | निर्धारण डेमन |
16–23 | स्थानीय0 – स्थानीय7 | स्थानीयl प्रयुक्त सुविधाएँ |
अलग-अलग क्रिया संचालन प्रणाली और सिसलॉग कार्यान्वयन में सुविधा संग्रह और कीवर्ड के बीच मानचित्रण समान नहीं है।[8]
गंभीरता स्तर
गंभीरता की सूची भी मानक द्वारा वर्णित है।[4]
मूल्य | तीव्रता | कीवर्ड | Deprecated कीवर्डs | विवरण | Condition |
---|---|---|---|---|---|
0 | आपातकाल | आपातकाल |
panic [9] |
प्रणाली अनुपयोगी है | दहशत की स्थिति।[10] |
1 | चेतावनी | चेतावनी |
क्रिया तत्काल की जानी चाहिए | ऐसी स्थिति जिसे तुरंत ठीक किया जाना चाहिए, जैसे कि दूषित प्रणाली डेटाबेस।[10] | |
2 | गंभीर | क्रिट |
गंभीर स्थितियाँ | कठोर युक्ति त्रुटि।[10] | |
3 | त्रुटियाँ | एरर |
त्रुटियाँ [9] |
त्रुटि स्थितियाँ | |
4 | चेतावनी | चेतावनी |
वार्न [9] |
चेतावनी स्थितियाँ | |
5 | सूचना | सूचना |
सामान्य किन्तु महत्वपूर्ण स्थितियाँ | ऐसी स्थितियाँ जो त्रुटियाँ स्थितियाँ नहीं हैं, किन्तु उनके लिए विशेष प्रबंध की आवश्यकता हो सकती है।[10] | |
6 | सूचनात्मक | इन्फो |
सूचनात्मक संदेश | पुष्टि है कि कार्यक्रम उम्मीद के अनुसार कार्य कर रहा है। | |
7 | डिबग | डिबग |
डिबग-स्तरीय संदेश | वह संदेश जिसमें सामान्य रूप से किसी प्रोग्राम को डिबग करते समय उपयोग की जाने वाली जानकारी होती है।[10] |
आपातकाल और डिबग के अलावा अन्य गंभीरता स्तरों का अर्थ अनुप्रयोग के सापेक्ष है। उदाहरण के लिए, यदि प्रणाली का उद्देश्य ग्राहक खाते की शेष राशि की जानकारी को अद्यतन करने के लिए लेन-देन को संसाधित करना है। तो अंतिम चरण में त्रुटि को चेतावनी स्तर निर्दिष्ट किया जाना चाहिए। चूंकि, ग्राहक के ज़िप संग्रह को प्रदर्शित करने के प्रयास में होने वाली त्रुटि को त्रुटि चेतावनी स्तर भी सौंपा जा सकता है।
सर्वर प्रक्रिया जो संदेशों के प्रदर्शन को संभालती है। सामान्यतः सभी निचले अधिक गंभीर स्तर सम्मलित होते हैं जब कम गंभीर स्तरों के प्रदर्शन का अनुरोध किया जाता है। अर्थात, अगर संदेशों को अलग-अलग गंभीरता से अलग किया जाता है, तो सूचना और डीबग संदेशों के लिए निस्पंदन करते समय चेतावनी स्तर की प्रविष्टि भी सम्मलित की जाएगी।[11]
संदेश
RFC 3164 में, संदेश घटक जिसे एमएसजी के रूप में जाना जाता है। इनको क्षेत्र के रूप में निर्दिष्ट किया गया था। टैग, जो उस प्रोग्राम प्रक्रिया का नाम होना चाहिए, जो संदेश उत्पन्न करता है और सामग्री जिसमें संदेश का विवरण होता है।
आरएफसी 5424 में वर्णित,[12] एमएसजी को RFC 3164 में प्रकरण कहा जाता था। टैग अब शीर्ष लेख का भाग है, किन्तु क्षेत्र के रूप में नहीं। टैग को एप्लिकेशन का नाम, प्रोसीड और एमएसजीआईडी में विभाजित किया गया है। यह पूरी तरह से टैग के उपयोग जैसा नहीं है, किन्तु अधिकांश स्थितियों के लिए समान कार्यक्षमता प्रदान करता है। लोकप्रिय सिसलॉग उपकरण जैसे कि रूपलॉग इस नए मानक के अनुरूप है।
सामग्री क्षेत्र को यूटीएफ-8 वर्ण सेट में कूटलेखन किया जाना चाहिए और पारंपरिक एएससीआईआई नियंत्रण वर्णों में सप्टक मानों से बचना चाहिए।[13][14]
लकड़हारा
उत्पन्न किए गए लॉग संदेशों को प्रणाली सान्त्वना, फ़ाइलें, दूरवर्ती सिसलॉग सर्वर, रिले सहित विभिन्न गंतव्यों के लिए निर्देशित किया जा सकता है। लॉग को संदेश भेजने के लिए अधिकांश कार्यान्वयन आदेश पंक्ति उपयोगिता प्रदान करते हैं, जिसे अधिकांशतः लकड़हारा कहा जाता है। साथ ही सॉफ्टवेयर पुस्तकालय भी[15]एकत्रित लॉग को प्रदर्शित और मॉनिटर करने के लिए ग्राहक एप्लिकेशन का उपयोग करके लॉग फ़ाइल को सीधे प्रणाली पर अभिगम करने की आवश्यकता होती है। आधारभूत आदेश पंक्ति उपकरण टेल (यूनिक्स) और पकड़ हैं। लॉग सर्वर को नेटवर्क पर लॉग भेजने के लिए कॉन्फ़िगर किया जा सकता है। स्थानीय फ़ाइलों के अतिरिक्त कुछ कार्यान्वयनों में सिसलॉग संदेशों को निस्पंदन करने और प्रदर्शित करने के लिए प्रतिवेदन प्रोग्राम सम्मलित हैं।
नेटवर्क नवाचार
नेटवर्क पर कार्य करते समय सिसलॉग ग्राहक-सर्वर स्थापत्य का उपयोग करता है जहां सर्वर ग्राहक से नवाचार अनुरोधों के लिए प्रसिद्ध पंजीकृत पोर्ट पर सुनता है। ऐतिहासिक रूप से नेटवर्क लॉगिंग के लिए सबसे साधारण ट्रांसपोर्ट परत नवाचार डेटाग्राम प्रोटेकॉलका उपयोग करें (यूडीपी)। जिसमें सर्वर पोर्ट 514 पर सुनता रहा है, [16] क्योंकि यूडीपी में भीड़ नियंत्रण तंत्र का अभाव है। प्रसारण नियंत्रण नवाचार (टीसीपी) पोर्ट 6514 का उपयोग किया जाता है, परिवहन परत सुरक्षा कार्यान्वयन में भी आवश्यक है और सामान्य उपयोग के लिए अनुशंसित है।[17][18]
सीमाएं
चूंकि प्रत्येक प्रक्रिया, एप्लिकेशन और क्रिया संचालन प्रणाली को स्वतंत्र रूप से लिखा गया था, इसलिए लॉग संदेश के पेलोड में थोड़ी एकरूपता है। इस कारण इसके स्वरूपण या सामग्री के बारे में कोई अनुमान नहीं लगाया जाता है। सिसलॉग संदेश स्वरूपित है (RFC 5424 ऑगमेंटेड बैकस-नौर फॉर्म (ABNF) परिभाषा देता है), किन्तु इसका एमएसजी क्षेत्र नहीं है।
नेटवर्क नवाचार सरल संचार है, जिसमें प्रवर्तक को वितरण को स्वीकार करने का कोई साधन नहीं है।
आउटलुक
विभिन्न समूह ड्राफ्ट मानकों पर कार्य कर रहे हैं, जो कि केवल नेटवर्क और सुरक्षा इवेंट लॉगिंग से अधिक के लिए सिसलॉग के उपयोग का विवरण देते हैं, जैसे स्वास्थ्य देखभाल वातावरण में इसका प्रस्तावित अनुप्रयोग।[19] सरबेंस-ऑक्सले अधिनियम, पीसीआई डीएसएस, एचआईपीएए और कई अन्य जैसे विनियमों के लिए संगठनों को व्यापक सुरक्षा उपायों को लागू करने की आवश्यकता होती है, जिसमें अधिकांशतः कई अलग-अलग स्रोतों से लॉग एकत्र करना और उनका विश्लेषण करना सम्मलित होता है। लॉग को समेकित करने में सिसलॉग प्रारूप प्रभावी साबित हुआ है, क्योंकि इन लॉग की प्रतिवेदनिंग और विश्लेषण के लिए कई ओपन-सोर्स और मालिकाना उपकरण हैं। विंडोज इवेंट लॉग और अन्य लॉग प्रारूपों से सिसलॉग में रूपांतरण के लिए उपयोगिताएँ उपस्तिथ हैं।
प्रबंधित सुरक्षा सेवा प्रदाता पैटर्न का पता लगाने और ग्राहकों को समस्याओं के प्रति सचेत करने के लिए विश्लेषणात्मक तकनीकों और कृत्रिम बुद्धिमत्ता एल्गोरिदम को लागू करने का प्रयास करते हैं।[20]
इंटरनेट मानक दस्तावेज़
सिसलॉग नवाचार को इंटरनेट इंजीनियरिंग टास्क फोर्स (इंटरनेट मानकों) द्वारा प्रकाशित टिप्पणियों के लिए अनुरोध (RFC) दस्तावेजों द्वारा परिभाषित किया गया है। निम्नलिखित RFC की सूची है जो सिसलॉग नवाचार को परिभाषित करती है:[21]
- बीएसडी सिसलॉग प्रोटोकॉल. RFC 3164. (द्वारा अप्रचलित सिसलॉग प्रोटोकॉल. RFC 5424.)
- syslog के लिए विश्वसनीय डिलीवरी. RFC 3195.
- सिसलॉग प्रोटोकॉल. RFC 5424.
- Syslog के लिए TLS ट्रांसपोर्ट मैपिंग. RFC 5425.
- UDP पर Syslog संदेशों का प्रसारण. RFC 5426.
- Syslog प्रबंधन के लिए शाब्दिक सम्मेलन. RFC 5427.
- हस्ताक्षरित Syslog संदेश. RFC 5848.
- Syslog के लिए डेटाग्राम ट्रांसपोर्ट लेयर सिक्योरिटी (DTLS) ट्रांसपोर्ट मैपिंग. RFC 6012.
- टीसीपी पर Syslog संदेशों का प्रसारण. RFC 6587.
यह भी देखें
- लेखापरीक्षा
- सामान्य लॉग प्रारूप
- कंसोल सर्वर
- डेटा प्रविष्ट कराना
- लॉग प्रबंधन और खुफिया
- लॉगपार्सर
- नेटकॉन्फ़
- रुपयोग
- सुरक्षा इवेंट मैनेजर
- सर्वर लॉग
- सरल नेटवर्क प्रबंधन प्रोटोकॉल (SNMP)
- सिसलॉग-एनजी
- वेब काउंटर
- वेब लॉग विश्लेषण सॉफ्टवेयर
संदर्भ
- ↑ "Eric Allman". Internet Hall of Fame. Retrieved 2017-10-30.
- ↑ "3 great engineering roles to apply for this week". VentureBeat (in English). 2021-08-06. Retrieved 2021-08-16.
- ↑ "Efficient and Robust Syslog Parsing for Network Devices in Datacenter Networks".
{{cite web}}
: CS1 maint: url-status (link) - ↑ 4.0 4.1 4.2 Gerhards, Rainer. The Syslog Protocol. doi:10.17487/RFC5424. RFC 5424.
- ↑ "LXer: Patent jeopardizes IETF syslog standard".
- ↑ "IETF IPR disclosure on HUAWEI's patent claims".
- ↑ "Syslog Facility". Retrieved 22 November 2012.
- ↑ "The Ins and Outs of System Logging Using Syslog". SANS Institute.
- ↑ 9.0 9.1 9.2 "syslog.conf(5) - Linux man page". Retrieved 2017-03-29.
- ↑ 10.0 10.1 10.2 10.3 10.4 "closelog, openlog, setlogmask, syslog - control system log". Retrieved 2017-03-29.
- ↑ "Severity Levels for Syslog Messages". docs.delphix.com. Retrieved 2021-08-16.
- ↑ Gerhards, Rainer (March 2009). "RFC 5424 - The Syslog Protocol". doi:10.17487/RFC5424.
This document describes a layered architecture for syslog. The goal of this architecture is to separate message content from message transport while enabling easy extensibility for each layer.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "Transmission of Syslog Messages over TCP". www.ipa.go.jp. Retrieved 2021-08-16.
- ↑ Gerhards, Rainer (March 2009). "rfc5424". datatracker.ietf.org. Retrieved 2021-08-16.
- ↑ "logger Command". www.ibm.com (in English). Retrieved 2021-08-16.
- ↑ "Syslog Server". www.howtonetwork.com. Retrieved 2021-08-16.
{{cite web}}
: CS1 maint: url-status (link) - ↑ Gerhards, Rainer (March 2009). "RFC 5424 - The Syslog Protocol". doi:10.17487/RFC5424.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Fuyou, Miao; Yuzhi, Ma; Salowey, Joseph A. (March 2009). Miao, F; Ma, Y; Salowey, J (eds.). "RFC 5425 - TLS Transport Mapping for Syslog". doi:10.17487/RFC5425.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ "ATNA + SYSLOG is good enough". Healthcare Exchange Standards. 2 January 2012. Retrieved 2018-06-06.
- ↑ Yamanishi, Kenji; Maruyama, Yuko (2005-08-21). "Dynamic syslog mining for network failure monitoring". Proceedings of the Eleventh ACM SIGKDD International Conference on Knowledge Discovery in Data Mining. KDD '05. Chicago, Illinois, USA: Association for Computing Machinery: 499–508. doi:10.1145/1081870.1081927. ISBN 978-1-59593-135-1. S2CID 5051532.
- ↑ "Security Issues in Network Event Logging (syslog)". IETF.
बाहरी संबंध
- Internet Engineering Task Force: Datatracker: सिसलॉग Working Group (concluded)
- SANS Institute: "The Ins and Outs of प्रणाली Logging Using सिसलॉग" (white paper)
- National Institute of Standards and Technology: "Guide to Computer सुरक्षा Log Management" (Special Publication 800-92) (white paper)
- नेटवर्कManagement Software: "Understanding सिसलॉग: Servers, संदेश & सुरक्षा"
- Paessler IT Explained - सिसलॉग
- MonitorWare: All about सिसलॉग